Securing Your Web World
Admirável Mundo Novo (para a Segurança)
Como a Segurança está Mudando para
Suportar Virtualização e Computação em Nuvem
White Paper da Trend Micro I Janeiro de 2011
Escrito por Eva Chen
Trend Micro Securing Your Journey to the Cloud
I.RESUMO EXECUTIVO
No futuro próximo, é provável que todos os aspectos da tecnologia da informação – o acesso, os dados, o processamento
e toda a computação – se tornem móveis, dinâmicos e interativos. Dispositivos móveis dos usuários finais irão acessar e
armazenar centenas de gigabytes de dados. Servidores virtuais irão mover recursos computacionais entre segmentos de
rede, data centers e até mesmo para fora do ambiente corporativo, para nuvens públicas, onde a computação é disponibilizada como um serviço.
Como resultado destas profundas mudanças, todos os aspectos da segurança da informação serão desafiados e repensados. A segurança de rede tradicional, que atendia a recursos computacionais como máquinas e armazenamento de
dados em um ambiente fechado, não servirá mais. Uma nova geração de práticas de segurança, com ênfase nos aspectos
dinâmicos da computação e dos dados, irá desafiar o status quo.
Porém, estas mudanças revolucionárias não acontecerão da noite para o dia. O maior desafio para as corporações será
avançar, a partir de onde elas se encontram hoje, por um período transitório ou híbrido, até onde elas estarão no futuro.
A solução para este desafio não será igual para todos; cada organização avançará no seu próprio ritmo, de acordo com os
requisitos que elas enfrentam e com vários outros fatores pelos quais são influenciadas. As soluções, portanto, deverão
ser suficientemente flexíveis para atender a esta diversidade. Este white paper descreve a evolução destas mudanças
conforme as empresas adotam a virtualização e, em seguida, a computação em nuvem. Ele revela ainda que a Trend Micro
enxerga a evolução da segurança como uma facilitadora da mobilidade, da virtualização e da computação em nuvem.
II. INTRODUÇÃO
De acordo com analistas, o mercado mundial de segurança de rede superou US$ 7 bilhões em 2009, enquanto o mercado
corporativo de segurança para endpoints foi superior a US$ 2 bilhões. Por que a proporção destes gastos provavelmente
se inverterá no futuro? Isso acontecerá porque o mercado de segurança de rede tradicional irá encolher conforme as
redes se tornem menos relevantes, graças à mobilidade dinâmica dos dados e dos recursos computacionais. Diferentemente, o mercado de segurança para os hosts (qualquer máquina ou computador conectado a uma rede) irá crescer com
rapidez. O host dinâmico deverá se tornar o ponto primário de proteção.
A importância desta evolução na tecnologia da informação e na segurança é realmente significativa. Imagine se Butch
Cassidy e Sundance Kid fossem roubar um banco hoje. As suposições feitas por eles há 150 anos estão completamente
defasadas atualmente. Quanto mais as transações eletrônicas proliferam, menos dinheiro em espécie é disponibilizado
pelos bancos. Hoje, o maior risco não é seu dinheiro ser levado em um assalto a banco, mas o roubo de identidade, de
segredos corporativos em iPads sem proteção esquecidos em táxis, e ainda as ciberameaças sofisticadas.
A tendência rumo à virtualização e à computação em nuvem é um dos principais motivadores desta mudança de paradigma. As empresas estão adotando a virtualização e a computação em nuvem por causa dos diversos benefícios que
elas prometem, como flexibilidade, escalabilidade, redução de custos e vantagens competitivas em TI. De acordo com um
recente relatório de Gartner, “a virtualização ainda é o desafio mais impactante em relação à infraestrutura e às operações até 2015. Ela altera a forma como você gerencia, o quê e como você compra, como você implementa, como você
planeja e o quanto você cobra. Ela também afeta o licenciamento, os valores e o gerenciamento de componentes” [1]. A
abrangência e o destaque desta tendência pedem uma análise mais profunda sobre o impacto e o papel da segurança na
virtualização e na computação em nuvem.
III. SEGURANÇA EM REDES TRADICIONAIS
Para entender melhor os desafios e as oportunidades da segurança que a virtualização e a computação em nuvem trazem, é útil examinar primeiramente como a segurança evoluiu a partir das redes tradicionais do passado até as atuais, e
como esta evolução provavelmente continuará com a virtualização e a computação em nuvem.
A figura 1 mostra uma rede tradicional, na qual três tipos principais de recursos computacionais estão dentro do perímetro de rede: a DMZ, os servidores de missão crítica e os endpoints. O arranjo da segurança é relativamente simples,
sendo composto por firewalls, segurança web e de e-mail e sistemas de detecção e prevenção de intrusos (IDS/IPS) no
perímetro de rede. A segurança dos hosts consiste em agentes antimalware em cada dispositivo computacional dentro
do perímetro.
TREND MICRO | COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM
Página 2 de 11
Trend Micro Securing Your Journey to the Cloud
Firewall
Firewall
Anti-Malware
Anti-malware
IDS/IPS
IDS/IPS
DMZ
Firewall
Internet
Anti-Malware
Anti-malware
IDS
IPS
IDS / IPS
Mission de
Critical
Servers
Servidores
Missão
Crítica
Endpoints
Endpoints
Figura 1. Em uma rede tradicional, agentes de segurança em cada máquina consistem principalmente de antimalware, enquanto a segurança do perímetro inclui um firewall, segurança para web e e-mail, e IDS/IPS.
À medida que os hackers descobriram formas de penetrar no perímetro de rede, apesar de sua proteção, e à medida que
as ameaças internas cresceram, as empresas identificaram a necessidade de uma proteção mais profunda em todos os
dispositivos dentro da rede (veja a Figura 2). Para que os hosts pudessem se defender, recursos da DMZ, dos servidores
e de endpoints foram equipados com firewalls e IDS/IPSs. Quase concomitantemente, novos dispositivos expandiram a
definição do que é um endpoint. As empresas permitiram cada vez mais que seus funcionários se conectassem à rede
por meio de seus próprios notebooks. E, dessa maneira, as organizações estenderam suas redes para acomodar estas
ferramentas. Como estes endpoints vagavam para fora da rede e se reconectavam, foi necessária uma forma de segurança resiliente para protegê-los. Os agentes instalados em todos os dispositivos dentro da rede (e acessados remotamente)
precisavam ser regularmente atualizados por algum tipo de rede de proteção e gerenciamento centralizado.
Firewall
Firewall
Anti-Malware
Anti-malware
IDS/IPS
IDS/IPS
DMZ
Firewall
Internet
Anti-Malware
Anti-malware
IDS
IPS
IDS / IPS
Mission de
Critical
Servers
Servidores
Missão
Crítica
Rede de
Proteção
Endpoints
Endpoints
Figura 2. Em muitas das redes atuais, agentes no host oferecem mais proteção, redes são expandidas para incluir endpoints móveis ou
remotos, e algum tipo de rede de proteção é implementada.
TREND MICRO | COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM
Página 3 de 11
Trend Micro Securing Your Journey to the Cloud
IV. VIRTUALIZAÇÃO
A virtualização torna o modelo de rede tradicional menos relevante, já que migrações instantâneas e multiplicações
tornam as aplicações e os dados mais dinâmicos, e os gargalos de rede desaparecem. Com essa “desperimetrização”, a
segurança precisa ser estendida até cada último nó da rede, onde quer que ele esteja.
Os agentes de segurança do host proporcionam uma segurança mais profunda e podem se mover junto com o recurso
computacional. Porém, conforme as empresas adotam a virtualização, implementar um agente de segurança em cada
um dos hosts se torna uma tarefa mais complexa. Acompanhar a natureza “instantânea” destes servidores e desktops
virtuais é um desafio.
Computação em
Nuvem Pública
Anti-Malware
Firewall
IDS/IPS
}
Appliance
Virtual
DMZ
Proteção Baseada no Agente
• Anti-Malware
• Firewall
• IDS/IPS
• Monitoramento de Integridade
• Criptografia
Firewall
Internet
Anti-Malware
IDS / IPS
Servidores de Missão Crítica
Rede de
Proteção
Endpoints
Figura 3. Quando as empresas avançam rumo à virtualização, o modelo tradicional de rede se torna menos relevante, e a segurança
precisa ser estendida para cada nó ou host. Aqui, um appliance virtual amplia a segurança para as VMs.
Quando começam a implementar a virtualização, as organizações em geral adicionam máquinas virtuais (VMs) inicialmente junto com as máquinas físicas tradicionais em um arranjo híbrido, como mostrado na Figura 3.
Para proporcionar a segurança necessária ao ambiente virtualizado, as empresas precisam de um appliance virtual
integrado à camada de virtualização.
A introdução deste appliance permite que as organizações levem a segurança até o próprio hypervisor, o que garante
uma proteção mais efetiva. Isto também gera visibilidade do tráfego entre VMs e proporciona outros benefícios de segurança específicos à virtualização: segurança entre VMs, aplicação de “patches” virtuais para novas máquinas criadas e
eficiência da performance do módulo antimalware.
O appliance virtual é implementado no host para proteger todas as VMs que existam nele. Cada servidor (host) agora
opera quase como uma rede. Como as organizações tendem a colocar aplicações semelhantes nos mesmos hosts, a implementação de um appliance virtual permite às empresas definir regras de segurança mais granulares quando comparadas com as regras do perímetro do data center. Isso também simplifica e minimiza as mudanças nas regras do firewall/
IDS/IPS localizados no perímetro. Ao mesmo tempo, esta implementação permite uma proteção “sem agentes” nas VMs
em todo o segmento de rede virtual. Isso melhora o desempenho de toda a estrutura e oferece segurança essencial
TREND MICRO | COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM
Página 4 de 11
Trend Micro Securing Your Journey to the Cloud
caso o agente de segurança da máquina não seja implementado ou esteja ausente por uma limitação da plataforma. O
appliance de segurança virtual também possibilita a função de controle de admissão à rede (NAC); ele pode informar ou
alertar um administrador, ou ainda impedir que uma VM sem os requisitos de segurança seja inicializada ou movida para
um servidor.
Desta maneira, conforme o data center se consolida, o novo modelo de segurança enfatiza uma defesa em profundidade,
na qual:
1.O perímetro de segurança, como os tradicionais
firewall/IDS/IPS, permanece na linha de frente, protegendo principalmente contra ataques de fora para
dentro – tentativas externas de invadir a primeira linha de defesa.
2.Appliances virtuais na fronteira da rede virtual
cuidam de regras de segurança mais granulares,
especialmente as relacionadas à segurança de aplicativos e a “escudos” virtuais. Isto não apenas melhora a segurança do perímetro, mas ainda reduz a
frequência de alterações necessárias nos dispositivos do perímetro. Esta camada também oferece segurança essencial caso um agente de segurança de
um host não seja implementado.
3.Um agente de segurança baseado no host em cada
uma das máquinas dinamicamente identifica e altera
a política de segurança à medida que o processamento é movido, por exemplo, de dentro para fora da rede
corporativa, ou ainda para outro data center ou nuvem.
Este modelo cria o conceito de segurança “justa”.
A segurança consome muitos recursos no sistema
quando configurada para considerar todos os aspectos das minhas aplicações. Por outro lado, reduzir
alguns controles de segurança para não afetar o
desempenho das aplicações pode deixar o ambiente
mais vulnerável. Considerações que devem ser levadas em conta por influenciar o grau de segurança
necessário são: exigências regulatórias, o questionamento sobre serem os dados sensíveis ou confidenciais e as políticas de segurança. Como a proteção
está implementada mais perto do destino final dos
dados, é mais fácil encontrar o equilíbrio certo para
cada caso. Isso acontece porque a segurança do perímetro deve verificar todo o tráfego que entra na
rede. A tarefa é difícil: vários tipos de tráfego (Linux-, UNIX e Microsoft Windows) são direcionados
a áreas diferentes da rede, por diferentes motivos.
A verificação do tráfego mais próximo do alvo pode
ser feita de forma mais granular porque apenas tipos
específicos de tráfego são apropriados para o destino, por exemplo, apenas tráfego Linux para aquela
área da plataforma. Portanto, a verificação feita pelo
appliance virtual pode ser mais eficiente, já que ele
está localizado mais próximo do alvo de destino que
um dispositivo de verificação do perímetro.
Transformação Radical do Endpoint
A virtualização está trazendo uma mudança radical
para o endpoint. Antes dela, a atividade do usuário
estava restrita a um único desktop ou notebook, que
era protegido por um agente instalado nele. Hoje, a
virtualização de desktop – que executa o desktop em
um data center – é uma realidade. Mas as mudanças no
desktop são muito maiores do que a transferência do
sistema operacional (OS) e dos aplicativos do computador para uma máquina virtual (VM) no data center.
O desktop está sendo “desmontado” nos bastidores
– com o discreto gerenciamento e o armazenamento
do sistema operacional, de aplicações e de dados do
usuário – apenas para ser “remontado” pela rede no
que parece ser o ambiente de trabalho familiar a cada
usuário. O sistema operacional é decomposto ainda
mais, com imagens-base compartilhadas entre vários
usuários e alterações específicas para cada um. Os
aplicativos parecem estar rodando no local, mas eles
podem ser transmitidos pelo ambiente de trabalho
quando, na verdade, estão rodando em uma máquina
virtual, ou ainda em uma nuvem pública por um aplicativo no formato Software como Serviço (SaaS).
Este ambiente de trabalho é acessado atualmente por
meio de um cliente físico que é cada vez mais móvel e
remoto. Esta tendência, que começou com os “terminais burros” (thin terminals), está se expandindo para
iPads e outros tablets, smartphones e PCs customizáveis. A acessibilidade do desktop virtual a partir de
múltiplos dispositivos permitiu que o local de trabalho
seja qualquer um, e o expediente seja a qualquer hora.
O desktop de hoje é móvel, leve, heterogêneo e está
em todos os lugares.
A sessão do usuário agora é a definição de desktop
e contempla múltiplos locais de rede dentro do data
center e, remotamente, através da WAN. Portanto,
um agente pode não estar mais em um único lugar e
cobrir o desktop; a segurança para o endpoint precisa
contemplar múltiplos locais de rede.
TREND MICRO | COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM
Página 5 de 11
Trend Micro Securing Your Journey to the Cloud
V. COMPUTAÇÃO EM NUVEM
A virtualização é um catalisador para a computação em nuvem. Ela, por exemplo, está acelerando a transformação dos
data centers em nuvens privadas. Conforme as organizações caminham em direção à computação em nuvem, elas são
capazes de migrar aplicativos de seus ambientes para a nuvem, e vice-versa, para obter vantagens para seus negócios.
Porém, beneficiar-se deste tipo de tecnologia cria desafios para o modelo de segurança. Como discutido anteriormente,
os agentes precisam se mover junto com o processamento, o que inclui sistemas operacionais, aplicativos e dados. No
entanto, exigências como o cumprimento com regulamentações demandam agentes “inteligentes”, mais sofisticados,
que podem ajustar o nível de proteção para atender a diversas atividades. As empresas estão sob pressão para cumprir
com uma ampla gama de regulamentações e padrões, tais como Payment Card Industry Data Security Standards (PCI
DSS), Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA), além de práticas padronizadas de auditoria como Statement on Auditing Standards (SAS70) e International Organization for Standardization
(ISO). Elas precisam comprovar sua adequação a padrões de segurança, independentemente de onde se encontram seus
sistemas, incluindo servidores locais, máquinas virtuais locais e máquinas virtuais rodando na nuvem.
Como resultado, tecnologias antimalware, firewall e IDS/IPS não são suficientes no formato de proteção baseada em
agentes (veja a Figura 3). Algumas das regulamentações listadas anteriormente incluem a exigência de criptografia
para a proteção de dados críticos como dados do proprietário de um cartão de crédito e outras informações pessoais
de identificação. Isso pode incluir os padrões full disk encryption (FDE), Advanced Encryption Standard (AES) e Federal
Information Processing Standards (FIPS) 140-2. A natureza de “múltiplos inquilinos” da nuvem amplifica estas exigências.
Monitoramento da integridade de sistemas operacionais críticos e arquivos de aplicativos também são necessários para
detectar alterações maliciosas ou inesperadas, o que poderia indicar um comprometimento dos recursos computacionais. Inspeção de logs é exigida para proporcionar visibilidade a eventos de segurança importantes que, do contrário,
estariam enterrados em arquivos de log na nuvem. A Tabela 1 mostra que os controles de segurança utilizados pelo
método tradicional também são necessários num novo ambiente híbrido.
Controle de Segurança
Rede Tradicional:
(Ambiente Fechado)
Nova Rede:
(Nuvem Híbrida)






Monitoramento da
Integridade de Arquivos


Inspeção de Registro








Firewall
IDS/IPS
Proteção para
Aplicativos Web
Antimalware
Criptografia
Mensagens
Tabela 1. Os controles de segurança utilizados pelo método tradicional também
são necessários num novo ambiente híbrido.
TREND MICRO | COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM
Página 6 de 11
Trend Micro Securing Your Journey to the Cloud
VI. VISÃO DA TREND MICRO
Para proporcionar segurança efetiva na era da virtualização e da computação em nuvem, a próxima geração da segurança deve incluir uma combinação perfeita de métodos que protejam recursos físicos tradicionais, recursos virtuais e
processamentos onde quer que estejam, inclusive na nuvem (veja a Figura 4). A Smart Protection Network™ da Trend
Micro proporciona vigilância e garante que todos os agentes de proteção para recursos e processamentos sejam resilientes e atualizados. A segurança move com o processamento, conforme necessário, e é implementada no hypervisor para
proteger todos os sistemas operacionais (guests) a partir de um único local.
Atualizações
de segurança
Nuvem
SIEM
Alertas
i
Informação de
vulnerabilidade
Appliance
Virtual
Agente
Virtual
Console de administração
Perfis de segurança
& Atualizações
( Local )
Físico
5
Figura 4. A visão da Trend Micro para a próxima geração de segurança é uma combinação perfeita de métodos que
protejam recursos físicos tradicionais, recursos virtuais e processamentos onde quer que estejam, inclusive na nuvem.
Cada host proporcionará a maior parte da segurança necessária em um ambiente virtual e, em última instância, na nuvem. Estes controles de segurança baseados no host representarão a virtualização da segurança.
Portanto, a segurança deverá acompanhar o provisionamento instantâneo, que é a característica mais marcante da
virtualização. Mas isto pode ser transformado em uma oportunidade, já que uma política de segurança pode ser implementada automaticamente assim que um novo dispositivo é disponibilizado. Este é um exemplo de como a virtualização
oferece uma grande e animadora oportunidade para melhorar ainda mais a segurança. Esta evolução da segurança também possibilita oportunidades para reduzir interrupções de serviço resultantes de infecções ou falhas na segurança, o
que mantém a continuidade dos negócios e ajuda no cumprimento das regulamentações.
Neste paradigma dominado pelo host, fornecedores de segurança com experiência no desenvolvimento e na implementação de soluções baseadas no host estarão provavelmente melhor posicionados para oferecer melhores e mais amplas
soluções de segurança virtualizada. Desenvolver segurança para um grande número de hosts e endpoints é totalmente
diferente do que desenvolver segurança para uma rede. Fornecedores com experiência em atender às necessidades
específicas da segurança para hosts, e que também tenham desenvolvido boas práticas nesta área, provavelmente irão
liderar a próxima geração da segurança.
Os gastos em TI irão mudar para refletir o novo cenário; soluções baseadas em hosts irão gradualmente receber mais
atenção e investimentos. Mas esta mudança não acontecerá da noite para o dia. A migração dos firewalls para os
desktops levou cerca de dez anos; a evolução das redes tradicionais para, primeiramente, virtualização e, em seguida,
computação em nuvem levará tempo.
TREND MICRO | COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM
Página 7 de 11
Trend Micro Securing Your Journey to the Cloud
VII. CARACTERÍSTICAS DA PRÓXIMA GERAÇÃO DE SEGURANÇA
A próxima geração de segurança traz às organizações a possibilidade de aproveitar todos os benefícios e as reduções
de custos prometidos pela virtualização e pela computação em nuvem. A Trend Micro cumpre com essa promessa, ao
disponibilizar hoje os seguintes elementos:
• A
rquitetura para a Nuvem: A segurança deve ser desenvolvida desde o início para se integrar e alavancar as tecnologias e os modelos da virtualização e da computação em nuvem.
• M
obilidade: Num mundo sustentado cada vez mais pela mobilidade, como redes 3G, vMotion e computação em nuvem,
e com a popularização de dispositivos como smartphones e tablets, a segurança também precisa ser móvel. Ela deve
se mover junto com os dados, os aplicativos e os dispositivos que precisa proteger.
• T
erminais leves: A proteção nos endpoints precisa ser a mais leve possível, para atender a equipamentos pequenos e
leves como máquinas virtuais, smartphones e dispositivos USB. Deve ainda consumir menos recursos como memória,
uso de CPU e I/O.
• V
elocidade: A segurança deve ser disponibilizada e atualizada rapidamente – devido ao ritmo de descobertas de novas
ameaças e vulnerabilidades e da velocidade com que máquinas virtuais podem ser criadas e ativadas. Deve ainda ter
um impacto mínimo na performance dos sistemas.
• S
implicidade: A segurança tem que ser simples de operar; fácil de se integrar com outras soluções e infraestruturas
de TI; e incluir automação, notificações, relatórios e outros recursos que reduzam o tempo de gerenciamento e manutenção.
• A
mplitude de proteção: Uma ampla diversidade de recursos de segurança – como antivírus, criptografia, prevenção
contra vazamento de dados (DLP), firewalls, IDS/IPS, monitoramento de integridade de arquivos e inspeção de logs –
deve ser virtualizada e funcionar perfeitamente em ambientes virtualizados e de computação em nuvem. Soluções de
segurança específicas não são suficientes.
• P
roteção efetiva, acessível, com suporte e que cumpra com as regulamentações: Devido à popularização de equipamentos de uso doméstico e de políticas do tipo “compre seu próprio PC”, as soluções de segurança devem ser acessíveis para os usuários rapidamente e em todo o mundo. Precisam também proporcionar uma segurança efetiva, estar
alinhadas com os padrões de TI corporativos e contar com um suporte global.
• P
olíticas e controles: Como a maioria das empresas terá que adotar, num futuro próximo, um modelo híbrido de
recursos computacionais físicos, virtuais e em nuvem, controles e políticas de segurança devem ser disponibilizados
consistentemente em todos os três ambientes.
VIII. SOLUÇÕES DA TREND MICRO
Soluções avançadas especificamente desenvolvidas para proteger este ambiente podem reduzir o risco, aumentar a
performance, simplificar o gerenciamento e preparar o data center para a segurança necessária no futuro. Para este
cenário, a Trend Micro oferece segurança projetada para ambientes virtualizados e em nuvem. A Trend Micro é líder em
tecnologia avançada de proteção de dados como a Trend Micro Smart Protection Network™ e em soluções que garantem
a continuidade do negócio e o cumprimento com as regulamentações. A Trend Micro disponibiliza as seguintes soluções
para este cenário:
• O
Trend Micro Deep Security fornece segurança avançada para sistemas no data center dinâmico — dos desktops virtuais aos servidores físicos, virtuais ou em nuvem. O Deep Security combina as capacidades de detecção e prevenção de
intrusão, firewall, monitoramento da integridade, inspeção de logs e antimalware sem agente, em uma única solução
corporativa de software de gerenciamento centralizado. Sua implementação pode ser configurada tanto sem agentes
(virtual appliance) quanto com agentes.
• O
Trend Micro SecureCloud™ é uma solução hospedada de gerenciamento de chaves e criptografia de dados projetada
para proteger e controlar as informações confidenciais em ambientes de computação em nuvem pública e privada.
Eficiente e de fácil utilização, o SecureCloud ajuda a garantir a conformidade com regulamentações e ainda lhe dá a
liberdade de trocar de provedores de serviços em nuvem, sem ficar atrelado ao sistema de criptografia de um provedor
em particular.
TREND MICRO | COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM
Página 8 de 11
Trend Micro Securing Your Journey to the Cloud
• O
Trend Micro™ OfficeScan™ disponibiliza proteção para desktops físicos e virtuais, dentro ou fora da rede corporativa.
É a primeira solução do Mercado de segurança para endpoint otimizado para VDI (Virtual Desktop Infrastructure). Ela
acelera a proteção, reduz a utilização de recursos e aplica patches virtuais.
• A
infraestrutura Trend Micro™ Smart Protection Network™ oferece proteção avançada na nuvem, bloqueando ameaças instantaneamente, antes que elas alcancem os usuários. Por meio de uma arquitetura única de computação em
nuvem, o sistema é alimentado por uma rede global de sensores inteligentes e tecnologias de reputação de arquivos,
e-mail e web que trabalham em conjunto para reduzir drasticamente as infecções.
• O
Mobile Security da Trend Micro™ protege os smartphones e PDAs contra perda de dados, infecções e ataques, a
partir de um console corporativo central que também pode gerenciar a proteção de desktops.
Os produtos de segurança da Trend Micro são comprovados, confiáveis e prontos para utilização, conforme certificado
por organizações independentes. Para mais informações, visite www.trendmicro.com/virtualization.
IX. PRÓXIMOS PASSOS
Empresas em busca de apoio para suas iniciativas de virtualização e computação em nuvem devem perguntar a seus
fornecedores as seguintes questões:
• Q
uando e como o fabricante ofereceu suporte para as mais recentes APIs de segurança para virtualização da VMware
e dos outros principais provedores do mercado?
• Q
ual é o roadmap de produtos para segurança de dispositivos móveis para usuários domésticos deste fabricante? Ele
possui soluções que protegem tablets, smartphones e outros dispositivos móveis?
• Q
ual é a arquitetura nuvem-cliente do fabricante? Como ele utiliza a computação em nuvem para oferecer proteção
mais efetiva?
A transição para a virtualização e, posteriormente, para a computação em nuvem resultará em ambientes híbridos de
TI. Isto poderá criar complexidades e vulnerabilidades para a segurança. No médio e longo prazo, muitas empresas precisarão trabalhar em proximidade com um parceiro de segurança que deverá oferecer segurança efetiva durante todas
as etapas desta transição. Este fornecedor deve ter um histórico consistente de segurança orientada aos hosts – já que
é neles em que residirá a segurança para virtualização e computação em nuvem – e demonstrar uma visão detalhada
para o futuro.
X. CONCLUSÃO
O mundo de TI está evoluindo rapidamente e os usuários/funcionários estão adotando novos dispositivos móveis quase
da noite para o dia. Mobilidade é crucial. As empresas procuram colher o quanto antes os benefícios da virtualização e
da computação em nuvem. Como um catalisador destas mudanças – e para ajudar a garantir que as empresas aproveitem os benefícios disponíveis –, a segurança pode facilitar o período de transição que se aproxima. Para isto, o foco da
segurança está migrando da rede para os dispositivos do tipo host. Como uma empresa líder em soluções de segurança
baseadas no host por 22 anos, a Trend Micro está, como ninguém, posicionada para guiar os líderes do mercado nestes
tempos desafiadores.
XI. PARA MAIS INFORMAÇÕES
Para mais informações, visite www.trendmicro.com/virtualization.
TREND MICRO | COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM
Página 9 de 11
Trend Micro Securing Your Journey to the Cloud
XII. SOBRE A TREND MICRO
A Trend Micro Incorporated, líder global em segurança de conteúdo para a Internet e gerenciamento de ameaças, ambiciona criar um mundo seguro para a troca de informação digital para usuários e corporações. Pioneiros em antivírus para
servidores e com mais de 20 anos de experiência, nós disponibilizamos segurança de alto nível, que se adéqua às necessidades de nossos clientes, bloqueia novas ameaças mais rapidamente e protege dados em ambientes físicos, virtualizados
e em nuvem. Com base na infraestrutura da Trend Micro™ Smart Protection Network™, nossos produtos e tecnologias
bloqueiam as ameaças onde elas surgem – na Internet – e são suportados por mais de mil especialistas em inteligência
de ameaças ao redor do mundo. Para informações adicionais, visite www.trendmicro.com.br.
XIII. REFERÊNCIAS
1. “ATV: Virtualization Reality”, relatório de pesquisa do Gartner. ID number G00205779, 30 de julho, 2010.
Copyright© 2011 Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logotipo Trend Micro t-ball, Smart
Protection Network e TrendLabs são denominações comerciais ou marcas registradas da Trend Micro Incorporated.
Todos os outros nomes de produtos ou de empresas são denominações comerciais ou marcas registradas de seus respectivos titulares.
TREND MICRO | COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM
Página 10 de 11
Sobre a Trend Micro
A Trend Micro Incorporated, líder global em segurança de conteúdo para a Internet e gerenciamento de ameaças, ambiciona criar um mundo seguro para a troca de informação
digital para usuários e corporações. Pioneiros em antivírus para servidores e com mais de 20
anos de experiência, nós disponibilizamos segurança de alto nível, que se adéqua às necessidades de nossos clientes, bloqueia novas ameaças mais rapidamente e protege dados em
ambientes físicos, virtualizados e em nuvem. Com base na infraestrutura da Trend Micro™
Smart Protection Network™, nossos produtos e tecnologias bloqueiam as ameaças onde elas
surgem – na Internet – e são suportados por mais de mil especialistas em inteligência de
ameaças ao redor do mundo. Para informações adicionais, visite www.trendmicro.com.br.
©2010 Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logo t-ball da Trend Micro, InterScan, NeatSuite e TrendLabs são
marcas de fábrica ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de empresa e/ou produtos podem ser marcas de
fábrica ou marcas registradas de seus proprietários. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio.
Download

Admirável Mundo Novo (para a Segurança)